¿Cuál es la tendencia reciente en la seguridad de Cloud e IOT?

Dos cosas: Infraestructura de clave pública (PKI) y Seguridad de la capa de transporte (TLS). En la actualidad, muchos protocolos, ya sean basados ​​en XMPP, MQTT o algo patentado, se tunelizan a través de HTTP (puerto 80) para evitar inconvenientes con los firewalls NAT y similares. E incluso aquellos que no lo están, generalmente pueden aprovechar TLS (que es la “S” en HTTPS). Esto permite que las aplicaciones y servicios de IoT hereden la infraestructura muy madura y bien entendida que ha impulsado sitios web seguros durante las últimas dos décadas. Las herramientas para establecer una cadena de confianza, validarla y crear / administrar / revocar certificados existen y se conocen bien. Y no deje que las vulnerabilidades poco frecuentes pero bien publicitadas como Heartbleed lo engañen: TLS es mucho más seguro de lo que su equipo de IoT podría desarrollar internamente.

El otro lado de la moneda es PKI, donde cada nodo o “cosa” recibe su propio certificado (en el momento de la fabricación) que se utiliza para comunicarse de forma segura con la nube. Una vez más, todo esto es algo estándar en el mundo web corporativo, pero es relativamente nuevo en IoT. No hay una puerta principal dorada o una clave maestra (que no sea la que está en la nube en sí, nunca en el dispositivo) que se pueda usar para acceder a todos los nodos, y el acceso a la nube se puede revocar o administrar a nivel de certificado, bueno antes de que cualquier carga de datos llegue al servidor de aplicaciones.

IoT como un campo independiente tiene una serie de consideraciones de seguridad. La combinación de IoT con la nube genera algunos aspectos interesantes y únicos de seguridad.

Una implementación de IoT de extremo a extremo con integración en la nube tiene los siguientes componentes (y las consideraciones de seguridad asociadas):

  1. Establecimiento de campo físico de IoT:
  1. Esto incluye cosas como implementar sus dispositivos en el campo, que pueden ser sensores, controladores, equipos de red como enrutadores y repetidores, almacenamiento en el dispositivo, infraestructura de medición, redes eléctricas, etc.
  2. En este dominio, primero debe establecer una forma confiable y a prueba de manipulaciones para identificar y autorizar sus dispositivos individuales desde / hacia la nube. MFA, 2FA, token de seguridad, seguridad en chip / seguridad integrada son algunas de sus consideraciones aquí. Si los dispositivos tienen una tarjeta SD o algún otro almacenamiento local, se debe tener en cuenta el cifrado, la distribución de claves, la administración y los problemas relacionados.
  3. Lo más importante: ¿Puede su nube gestionar todas las consideraciones anteriores con una implementación de IoT de escala dinámica?
  • Consideraciones sobre el flujo de trabajo / flujo de datos de IoT:
    1. Esto incluye cosas como comprender la fuente de sus datos, cómo se transmiten, dónde se procesan y, en última instancia, todo su ciclo de vida.
    2. ¿Cuál es el origen / fuente de sus datos? ¿Cómo sabes que no está manipulado? ¿Pueden ser efectivas las sumas de verificación? ¿En qué bloque de la tubería verifica la integridad de los datos? ¿Puede su nube verificar la integridad de los datos? ¿Cómo se aseguran los datos en vuelo? ¿Usas TLS o SSLv3? ¿Su flujo de trabajo es inmune al hombre en los ataques medios? ¿Cómo verificas y autorizas los comandos? ¿Qué sucede si un controlador basado en la nube falla a mitad del comando? ¿Se puede revertir su sesión? ¿Cómo se establece la jerarquía? ¿Quiénes son los usuarios de confianza? ¿Qué comandos deben ser anulados? ¿Qué son los bloques condicionales y cómo se activan? ¿Dónde se registran las excepciones?
  • Recopilación de datos de IoT:
    1. Repita esta pregunta 3 veces después de mí: ¿Quién registra qué, dónde y cómo?
    2. El santo grial de la privacidad comienza aquí. ¿De quién son estos datos? ¿Quién posee estos datos? ¿Está permitido publicar estos datos en la nube? En caso afirmativo, ¿puede manipular los datos? ¿Cumple con los acuerdos de usuario por completo? Si hay una violación de datos, ¿quiénes son las partes interesadas involucradas? ¿Cómo se generan, actualizan y almacenan sus tokens de seguridad? ¿Quién almacena el estado de la sesión y dónde?
  • Agregación y análisis de datos de IoT:
    1. Esta es la parte en la que supongo que una implementación en el mundo real genera valor, genera dinero y sobrevive como un flujo de trabajo viable. Los datos que se han autorizado, asegurado y verificado se procesan para generar patrones significativos, ideas e inteligencia procesable en ese orden.
    2. ¿Hay una caché involucrada en el procesamiento de estos datos en la nube? ¿Es un trabajo hadoop? ¿Se realiza el análisis en grupos de geografías? Entonces, todas las implicaciones de seguridad del almacenamiento en caché, el hadoop y la geodistribución entran en juego aquí. Mantener la integridad de los datos también es fundamental aquí. ¿Se le permite cambiar los datos a medida que lo procesa? Además, a través del análisis del flujo de trabajo, ¿cómo se aseguran los datos: barrera de identidad del usuario? ¿Qué pasa si su instancia en la nube está comprometida? ¿Qué pasa con la pérdida de datos y HA? La mayoría de los proveedores de soluciones en la nube como Amazon y Google ya tienen algunos protocolos y funciones bien establecidos para esto. El truco es conocerlos y usarlos. Si está haciendo su propia implementación de nube privada, entonces todo el mundo es su escenario.
  • y finalmente la gestión de datos del ciclo de vida de IoT:
    1. ¿Dónde residen los datos procesados? ¿Hay un lago de datos? ¿Cómo se asegura el lago de datos? ¿Los datos recién agregados comprometen la seguridad de este lago? ¿Alguna vez se borra o vive a perpetuidad? Si es lo último, ¿quién lo protege y cómo? ¿Puede ser convocado para una investigación por el FBI? En ese caso, ¿el proveedor de la nube tiene la autoridad para regalarlo o el vendedor? ¿Quién audita estos datos? ¿Quién establece la política?
    2. Conformidad.

    En mi opinión, uno de los servicios / temas más subestimados en este campo es: “Probar la seguridad de su implementación de la nube de IoT”

    Consultores y empresas que ofrecen pruebas de seguridad y modelado de amenazas como un servicio para una implementación de IoT: tiene un premio de lotería esperándolo.

    Estas son las principales tendencias de seguridad en la nube que están dando forma a 2017 .

    1. AI y automatización

    Los expertos en seguridad de T están presionados para crear mejores soluciones de software, pero la implementación de esas soluciones depende cada vez más de la inteligencia artificial. La automatización es el único medio eficiente para monitorear la actividad constante a través de múltiples canales. El objetivo es implementar mecanismos autosostenibles para identificar y aislar las amenazas.

    2. Micro-segmentación

    La microsegmentación proporciona una plataforma donde ciertas conexiones requerirán seguridad adicional para mayores privilegios. Esto garantiza el aislamiento de ciertos puntos finales dentro de los servicios implementados, al tiempo que garantiza que otros tengan acceso limitado. Permite a la administración del sistema definir y otorgar privilegios en diferentes niveles de granularidad, así como bloquear o bloquear conexiones sospechosas.

    3. Gobierno del software

    La mayoría de los departamentos de TI están luchando para gestionar problemas de TI en la sombra que pueden aumentar los riesgos de seguridad. Existe la posibilidad de que el software de terceros pueda contener vulnerabilidades o malware que comprometan las redes comerciales. Debe haber políticas bien definidas para la gobernanza del software.

    Los departamentos de TI deben contar con las herramientas y la autoridad para monitorear y hacer cumplir las directrices centradas en la seguridad. El gobierno de software respalda la cooperación entre TI y las funciones comerciales. Si bien la TI podría ser más comprensiva con las necesidades de los empleados, los empleados deben comprender que la seguridad de la información es crucial.

    4. Adopción de nuevas tecnologías de seguridad

    Los principales servicios en la nube, como AWS o Microsoft Azure, se han centrado en mejores medidas de seguridad para abordar las preocupaciones de los clientes. Los proveedores de la nube están buscando las tecnologías más avanzadas para ganar la confianza del cliente. Estas soluciones estuvieron una vez disponibles como servicios de terceros, pero ahora se están integrando en plataformas en la nube.

    5. Ransomware y el IoT

    El ransomware es ahora la principal preocupación entre los APT (amenazas persistentes avanzadas). Con los ciberdelincuentes perfeccionando sus técnicas, esto se convierte en una preocupación crucial para todos los proveedores de seguridad.

    Más vulnerabilidad sigue al crecimiento de Internet de las cosas, donde los dispositivos inteligentes se comunican con los fabricantes y propietarios a través de Wi-Fi. Los hackers quieren acceder a la información del usuario a través de componentes de red en todo, desde lavavajillas hasta automóviles. Mantener la seguridad sobre la inundación de datos de miles de millones de dispositivos será una tarea desalentadora.

    Aquí hay algunas tendencias de seguridad de IoT que debemos vigilar

    1. Las amenazas a Android e iOS aumentarán

    2. Malware en las plataformas IoT

    3. Están surgiendo productos de seguridad específicos de IoT

    4. Cifrado de datos de extremo a extremo

    5. Soluciones de autenticación de comportamiento

    6. AI para infiltrarse en Seguridad

    7. Aumento de la educación en seguridad.

    Computación en la nube e IoT

    Future Market Insights pronostica que los ingresos del mercado global de productos de seguridad de IoT aumentarán de US $ 12 mil millones en 2017 a aproximadamente US $ 48 mil millones para el final de 2027, lo que representa una tasa compuesta anual de 14.9% de 2017 a 2027. Este aumento en los ingresos se atribuye al continuo lanzamiento de ofertas de seguridad de IoT y aparición de jugadores de nicho en el mercado. Además, un número creciente de proveedores de servicios también está apoyando el crecimiento de los ingresos de este mercado.

    Obtenga una muestra en PDF para conocer los detalles Seguridad de IOT Industria Tendencias y pronósticos recientes

    Organizaciones gubernamentales de varios países se han asociado con importantes empresas de tecnología para implementar IoT en ciudades urbanas. Estas organizaciones también están proporcionando fondos para el desarrollo de aplicaciones IoT a proveedores de tecnología.

    Debido al aumento de los proyectos de ciudades inteligentes, la adopción de aplicaciones de sensores está aumentando significativamente. Se espera que un número creciente de dispositivos conectados aumente la demanda de seguridad de IoT en América del Norte. Por ejemplo, el gobierno de los EE. UU. Invirtió US $ 8.8 Bn en 2015 en IoT para infraestructura, software y soluciones de seguridad cibernética.

    Abrazando las tendencias actuales de seguridad en la nube

    Una sugerencia fundamental que surge de estas recomendaciones es que las empresas que ejecutan modelos de trabajo en la nube deben ser conscientes del hecho de que retrasar las medidas de seguridad en la nube para evitar la interrupción de los beneficios comerciales actuales sería una ganancia falsa. Por lo tanto, siempre se sugiere que los profesionales de seguridad, que siempre están por delante de los tiempos, deben tomar decisiones sobre la protección de sus redes y recursos en la nube según el rango de riesgos y debilidades pronosticados que se representan para sus negocios y sus objetivos.

    Algunas de las predicciones de tendencias de seguridad en la nube se describen a continuación:

    Tendencias de seguridad en la nube para IoT

    • A lo largo del año 2018, más del cincuenta por ciento de los fabricantes de dispositivos IoT no serán lo suficientemente capaces de abordar las amenazas de seguridad de varias prácticas de autenticación débiles. Los dispositivos IoT se siguen fabricando nuevamente sin que se tengan en cuenta las amenazas a la seguridad de la nube, e incluso algunos todavía se encuentran en las redes de la nube de modo que, si se explotan, podría exponer los datos y las redes a daños e infracciones. Por lo tanto, las casas de negocios requieren dichos marcos que puedan determinar estos riesgos de los dispositivos IoT y, por lo tanto, se necesitan controles de datos adecuados para lidiar con ellos.
    • Para el año 2020, más del veinticinco por ciento de los ataques de seguridad empresarial identificados involucrarían IoT, a pesar de que IoT representaría solo el diez por ciento de los presupuestos de seguridad de TI. Ahora, como los profesionales de seguridad no podrán determinar la importancia de que los dispositivos IoT estén representados en las organizaciones, por lo tanto, las unidades de negocios que los utilizan deben ser la mejor opción para determinar los riesgos que representan. El 5-10% del gasto en seguridad de TI debe mantenerse a un lado para monitorear / proteger dichos dispositivos según sea necesario.

    Seguridad en la nube para datos compartidos

    • Para el año 2018, el requisito para prevenir el robo de datos y las infracciones de las nubes públicas conduciría a alrededor del veinte por ciento de las empresas a desarrollar varios programas de gobernanza de seguridad de datos. El gobierno de la seguridad en la nube también sería promovido por muchas compañías de seguros que establecen primas cibernéticas según las empresas que tienen dichos programas en su lugar.

    Gestión de amenazas y gestión de vulnerabilidades

    • Durante el año 2020, el noventa y nueve por ciento de las vulnerabilidades así explotadas seguirán siendo las que conocen los profesionales de seguridad durante al menos un año. Dado que los piratas informáticos y los ciberdelincuentes buscan vulnerabilidades en diversas aplicaciones y configuraciones explotables, es importante que las empresas corrijan estas vulnerabilidades a tiempo. Si no lo hacen, podrían perder dinero por los daños causados ​​a sus sistemas, así como por el robo de datos.
    • Para el año 2020, alrededor de un tercio de los ciberataques exitosos encontrados por las empresas estarían a la sombra de sus dispositivos y recursos de TI. Otra área donde la preocupación es cada vez mayor es con la introducción de tecnologías nuevas y frescas por parte de las casas de negocios sin la investigación de sus equipos de seguridad. El hecho de que muchas de esas tecnologías sean nuevas y también contengan vulnerabilidades las hace propensas a los ataques cibernéticos.

    Seguridad móvil y de red

    • Para el año 2020, alrededor del ochenta por ciento de los nuevos acuerdos para los corredores de seguridad de acceso a la nube (CASB) se empaquetarán con firewalls de red, puertas de enlace web seguras (o SWG) y plataformas de firewalls de aplicaciones web (WAF). Los proveedores tradicionales de soluciones de seguridad de red convencionales que incluyen firewalls, SWG y WAF desean apoyar a sus clientes con sus protecciones de aplicaciones SaaS, y esto lo hacen efectivamente los CASB. Las casas de negocios deben evaluar si las soluciones CASB elegidas satisfacen sus requisitos.

    Tendencias de seguridad en la nube para IAM

    • Para el año 2019, se prevé que el uso de contraseñas y tokens en los casos de uso de riesgo medio disminuya al cincuenta y cinco por ciento, después de la introducción de varias tecnologías de reconocimiento. Con el costo y la precisión de la biometría, se proyecta que se conviertan en una opción valiosa para la autenticación continua.

    Los servicios de seguridad basados ​​en la nube tienen una ventaja sobre los modelos tradicionales basados ​​en las instalaciones. Estos servicios son más fáciles de administrar, eficientes y pueden proporcionar altos niveles de seguridad. Muchas organizaciones comenzaron a adoptar servicios de seguridad basados ​​en la nube para beneficiarse de sus numerosas ventajas, como la agilidad, la reducción de costos y la flexibilidad de la infraestructura de TI.

    Obtenga un folleto en PDF para obtener más [protección de correo electrónico] Transparencia Investigación de mercado

    Flexibilidad y facilidad de operación para administrar servicios de seguridad en la nube, aumentando la demanda de computación en la nube por pequeñas y medianas empresas (SMB) y la proliferación de dispositivos portátiles junto con la tendencia creciente de traer su propio dispositivo (BYOD) y elegir su propio dispositivo (CYOD) ha aumentado la demanda de servicios de seguridad en la nube a nivel mundial.

    Esa es realmente una buena pregunta, e intentaré completar la respuesta en breve con información completa.

    Comenzando con IoT Security , no hay muchas reglas, regulaciones y normas relacionadas con la seguridad para la seguridad de IoT.
    Aunque se pueden considerar los siguientes puntos para IoT Secuirty:

    1. Mediante el uso de protocolos como MQTT sobre SSL .
    2. Autenticar la transmisión de datos.
    3. Cambie siempre las claves SSH predeterminadas .
    4. Los dispositivos no deben tener puertos de entrada abiertos.
    5. Encriptado de fin a fin
    6. Control de acceso basado en tokens
    7. Monitoreo del estado del dispositivo
    8. Configuración y actualizaciones fáciles de usar.

    Ahora, hablando de Cloud , diría que Cloud Security ha surgido mucho en los últimos años.
    Las siguientes son las tendencias relacionadas con la nube:

    1. AI y automatización
    2. Microsegmentación
    3. Gobierno de software
    4. Nuevas tecnologías de seguridad adoptadas
    5. Ransomware y el IoT

    Kratikal Tech. Pvt. Ltd. es una de las mejores empresas de seguridad cibernética con sede en India con experiencia en seguridad en la nube, seguridad de IoT, pruebas de aplicaciones web y móviles.

    Son una firma de soluciones de seguridad cibernética de extremo a extremo, que ofrecen un conjunto completo de servicios de evaluación de vulnerabilidad y pruebas de penetración, así como también Gestión de cumplimiento como HIPAA, PCI DSS e ISO 27001. Han prestado servicios a más de 50 empresas, incluidas Airtel, Max Healthcare, Citrus Payments. , Knowlarity, Terex, HealthLnx, Revv, IRCTC , etc. de EE. UU., India, MENA y Nueva Zelanda.

    El Mercado Global de Seguridad en la Nube alcanzará los USD 12,64 mil millones para 2024, impulsado por el uso creciente de servicios en la nube para el almacenamiento de datos y frenar los avances de los ataques cibernéticos. Puede ser un producto o solución enfocada en la seguridad del cumplimiento, la gobernanza y la protección de datos.

    Los servicios basados ​​en la nube para el almacenamiento de datos han aumentado en los últimos años. Además, las empresas están transfiriendo sus datos a estos servidores debido a la flexibilidad y al ahorro de costos. También se usa en sectores no tradicionales como los juegos en línea y las redes sociales debido al alto espacio de almacenamiento.

    La gestión de identidad y acceso a la nube se utilizó ampliamente, seguida de la seguridad de correo electrónico y web debido a la creciente demanda de seguridad de alto nivel de datos y seguridad de identidad en las organizaciones. Los servicios públicos poseían el 35,6% de la cuota de mercado en 2016 debido a su sólido historial de seguridad y la transparencia de los principales proveedores de la nube. Sin embargo, se estima que la implementación híbrida es el mercado de más rápido crecimiento debido al modelo de ahorro de costos, la seguridad mejorada y el rendimiento organizacional mejorado.

    Leer más [correo electrónico protegido] Cloud Security Tamaño del mercado, participación, informe de investigación de crecimiento, 2014-2024

    Junto con las redes sociales, móviles y analíticas, las tecnologías y modelos en la nube se han ganado un lugar como uno de los principales disruptores de la era digital. Y aunque el mercado de la nube ha madurado a lo largo de los años, su interacción con el panorama de datos y análisis en rápido crecimiento sugiere que hay muchas más oportunidades disruptivas para la nube en 2016. A medida que 2016 se pone en marcha, cinco expertos comparten sus predicciones para lo que 2016 tiene reservado. la nube.

    La seguridad de IoT sigue siendo una preocupación hoy. Para 2020, se estima que las organizaciones gastarán hasta $ 267 mil millones en seguridad de IoT. Entonces, ¿cómo se destacará 2017?

    Área de enfoque principal de seguridad de IoT en 2017

    Esto es en lo que las organizaciones se centrarán principalmente, este año, cuando se trata de IoT:

    • Seguridad del teléfono inteligente: habilitar IoT significa que las personas pueden rastrear su comportamiento diario desde la comida que come hasta el momento en que hace ejercicio. La Comisión Federal de Comercio y la Comisión Federal de Comunicaciones han presentado su propio informe sobre la estrategia de IoT que emplearía este año.
    • Habrá más atención en los dispositivos de punto final y el proceso para hacer que el aspecto de seguridad sea más visible.
    • Se prevé que más de 500,000 dispositivos IoT se verán comprometidos para 2017.

    Blog-Los desafíos clave de la seguridad de datos-USA-TULI eServices

    La transición de un entorno de TI tradicional a la computación en la nube es una experiencia reveladora para muchos, en gran parte debido a la rápida evolución de la nube. Combine esta evolución con múltiples proveedores en la nube, varios proveedores de SaaS, responsabilidad compartida e implementaciones de misión crítica, y necesitará una brújula para encontrar el camino a casa.

    ¿Cómo se adelanta a los ataques cibernéticos a medida que avanzan los avances en la computación en la nube? ¡Lo mantendremos informado con algunas de las principales tendencias y predicciones para la seguridad en la nube en 2017!

    • Mayor vulnerabilidad para Internet de las cosas

    • Responsabilidad de Shadow IT

    • Regulaciones de seguridad más estrictas para los empleados

    • Automatización del flujo de trabajo de seguridad en la nube

    • Nuevos roles para profesionales de seguridad en la nube

    Los roles de la computación en la nube y la computación en la niebla en la revolución de Internet de las cosas

    El Internet de las cosas (IoT) está comenzando a transformar la forma en que vivimos nuestras vidas, pero toda la comodidad adicional y la mayor eficiencia tienen un costo.

    El IoT está generando una cantidad de datos sin precedentes, que a su vez ejerce una enorme presión sobre la infraestructura de Internet. Como resultado, las empresas están trabajando para encontrar formas de aliviar esa presión y resolver el problema de los datos.

    La computación en la nube será una parte importante de eso, especialmente al hacer que todos los dispositivos conectados funcionen juntos. Pero hay algunas diferencias significativas entre la computación en la nube y el Internet de las cosas que se desarrollarán en los próximos años a medida que generemos más y más datos.

    A continuación, describimos las diferencias entre la nube y el IoT, detallamos el papel de la computación en la nube en el IoT y explicamos la “computación en la niebla”, la próxima evolución de la computación en la nube.

    Diferencia entre Cloud Computing e IoT

    La computación en la nube, a menudo llamada simplemente “la nube”, implica entregar datos, aplicaciones, fotos, videos y más a través de Internet a los centros de datos. IBM ha desglosado útilmente la computación en la nube en seis categorías diferentes:

    Software como servicio (SaaS): las aplicaciones basadas en la nube se ejecutan en computadoras fuera del sitio (o “en la nube”). Otras personas o empresas poseen y operan estos dispositivos, que se conectan a las computadoras de los usuarios, generalmente a través de un navegador web.

    Plataforma como servicio (PaaS): aquí, la nube alberga todo lo necesario para construir y entregar aplicaciones basadas en la nube. Esto elimina la necesidad de comprar y mantener hardware, software, hosting y más.

    Infraestructura como servicio (IaaS): IaaS proporciona a las empresas servidores, almacenamiento, redes y centros de datos por uso.

    Nube pública: las empresas poseen y operan estos espacios y proporcionan acceso rápido a los usuarios a través de una red pública.

    Nube privada: similar a una nube pública, excepto que solo una entidad (usuario, organización, empresa, etc.) tiene acceso.

    Nube híbrida: toma la base de una nube privada pero proporciona acceso a la nube pública.

    Mientras tanto, Internet de las cosas se refiere a la conexión de dispositivos (distintos de los ejemplos habituales, como computadoras y teléfonos inteligentes) a Internet. Los automóviles, los electrodomésticos de cocina e incluso los monitores cardíacos se pueden conectar a través de IoT. Y a medida que el Internet de las cosas surja en los próximos años, más dispositivos se unirán a esa lista.

    El Internet de las cosas y la computación en la nube son diferentes, pero cada uno tendrá su propio trabajo al abordar este nuevo mundo de datos.

    Comuníquese conmigo para recibir capacitación sobre estas tecnologías emergentes. Envíeme un correo electrónico a [correo electrónico protegido]

    El mercado global de seguridad en la nube alcanzará los USD 12,64 mil millones para 2024, impulsado por el uso creciente de servicios en la nube para el almacenamiento de datos y frenar los avances de los ataques cibernéticos. Puede ser un producto o solución enfocada en la seguridad del cumplimiento, la gobernanza y la protección de datos.

    Los servicios basados ​​en la nube para el almacenamiento de datos han aumentado en los últimos años. Además, las empresas están transfiriendo sus datos a estos servidores debido a la flexibilidad y al ahorro de costos. También se usa en sectores no tradicionales como los juegos en línea y las redes sociales debido al alto espacio de almacenamiento.

    Cloud Security Alliance, una organización sin fines de lucro, se estableció en 2008 para promover las mejores prácticas de seguridad en el espacio. La organización brinda educación para la seguridad en todas las formas de servicios en la nube. La falta de conciencia sobre la seguridad, las conexiones de red inconsistentes en los países en desarrollo y la falta de estándares adecuados son factores de restricción para el mercado de seguridad en la nube.

    Las empresas activas en el mercado están adoptando la estrategia de fusión y adquisición. Por ejemplo, en 2016, Symantec adquirió Blue Coat para expandir su operación en el espacio de ciberseguridad.

    Esta es una pregunta esencial para hacerle a un proveedor de plataforma IoT

    La seguridad es uno de los temas más importantes que se discuten en el mercado ahora tanto por los consumidores como por las empresas. Las plataformas IoT tienen una estructura específica para proteger los datos en cada parte del sistema.

    Todos los componentes tienen sus propias opciones de seguridad. Por ejemplo, entre la nube y los dispositivos, hay muchas opciones, incluidos los métodos tradicionales basados ​​en certificados, el cifrado de paquetes de datos y el cifrado de red entre la nube y dispositivos específicos de una manera similar a la VPN.

    Sin embargo, en el nivel de la nube, todos usan SSL, un gatekeeper confiable; Incluso los bancos usan SSL. La estandarización es importante en seguridad, ya que los dispositivos declaran su identidad a otros y, lamentablemente, ningún proveedor de la plataforma IoT puede proporcionar formas de identificar el dispositivo. Muchos de ellos tampoco tienen identidad para explicar quién los hizo.

    Se plantea la pregunta: “¿Cómo deberían los dispositivos ofrecer esa identidad y certificación?” Por lo tanto, es extremadamente importante que busque los proveedores de la plataforma IoT que se especializan en certificación. La mayoría de las plataformas IoT utilizarán alguna forma de técnica de certificación. A continuación se presentan algunas tendencias para la seguridad en IoT y plataformas en la nube:

    • El cifrado de datos en uso se vuelve práctico
    • Aparición de malware residente en memoria
    • Aplicando Machine Learning y AI para seguridad
    • El tráfico de IPv6 continúa duplicándose

    Fuente: Las 8 preguntas principales que debe hacerle a un proveedor de plataforma IoT

    En IoT Cloud, se trata de tendencias e innovaciones creativas realizadas diariamente con el resultado positivo de varios desarrolladores, PERO es una tendencia reciente en IoT Cloud llamada como

    SmartOffice: como las estaciones de trabajo desatendidas pueden socavar gravemente los datos y la seguridad de la propiedad intelectual, así como costar a las empresas miles de dólares perdidos en energía desperdiciada. SmartOffice es una solución simple e ingeniosa para ambos problemas. Al aprovechar una aplicación de Android, un microcontrolador y una aplicación de escritorio, SmartOffice bloquea o apaga automáticamente la estación de trabajo de un empleado cuando abandona la vecindad, lo que garantiza un lugar de trabajo seguro y respetuoso con el medio ambiente.

    GlobalLogic es el mejor proveedor de servicios de IoT en la nube en 2018 y ha trabajado con marcas globales para superar sus problemas con ideas creativas. y tiene un equipo dedicado de expertos en entregar los resultados finales con ideas innovadoras.

    Para obtener más información, visite aquí: IoT Cloud Services | SmartOffice | GlobalLogic

    Para ver un video sobre cómo funcionan los servicios en la nube de iot: YouTube

    El hardware de Meraki fue diseñado para ser administrado específicamente en la nube y entregado en la nube desde el principio, lo que permite una red en la nube más efectiva. Eso le da a Cisco Meraki una ventaja sobre los competidores que han adaptado soluciones locales a la nube.

    “Siempre hemos vivido en la nube”, agregó Jonathan Ursua, gerente regional de ventas internas de la ASEAN.

    A medida que las empresas buscan acomodar una fuerza laboral cada vez más móvil, la capacidad de acceder a soluciones mientras trabajan de forma remota, ya sea desde casa o fuera de ella, es crucial. Uno de los beneficios más significativos de las redes en la nube es que el usuario puede acceder a ellas desde cualquier lugar, siempre que tengan una conexión a Internet. Independientemente de la ubicación de los usuarios, si pueden conectarse, se registran en el panel de Meraki.

    Leer más: Los beneficios del sistema de red administrado en la nube Cisco Meraki – PointStar Blog

    Tendencias de seguridad en la nube de 2017:

    • Mayor vulnerabilidad para el Internet de las cosas
    • El gran cambio a la seguridad basada en la nube

    Tendencias 2017 en Internet de las cosas

    • Inteligencia artificial
    • Seguridad financiera definida

    Espero que esto te ayude…!!!

    La seguridad informática en la nube es el conjunto de tecnologías y políticas basadas en el control diseñadas para cumplir con las normas de cumplimiento normativo y proteger la información, las aplicaciones de datos y la infraestructura asociadas con el uso de la informática en la nube. La seguridad informática en la nube es el conjunto de tecnologías y políticas basadas en el control diseñadas para cumplir a las normas de cumplimiento normativo y proteger la información, las aplicaciones de datos y la infraestructura asociada con el uso de la computación en la nube.

    Un enfoque robusto de solución de IoT debe centrarse no solo en asegurar la infraestructura y los dispositivos, que forman la base del sistema IoT, sino que también debe desarrollar el nivel preciso de privacidad de los datos y generar confianza con los reguladores y los clientes. El proveedor de soluciones y empresas tecnológicas de IoT más exitoso y confiable sería aquel que se centre igualmente en proteger la privacidad, mejorar la seguridad y generar confianza. La privacidad de la identidad del usuario, los detalles de pago y otros documentos de gran importancia están en juego con la conexión de objetos esenciales cotidianos con Internet. Por lo tanto, la seguridad de IoT juega el papel más crítico en la implementación de IoT y en ganar la confianza del cliente. Las razones mencionadas anteriormente impulsarán el mercado de la seguridad de IoT junto con la implementación de IoT.

    IoT crea inmensas oportunidades para beneficiar a los múltiples segmentos comerciales y a la sociedad, con el aumento en el uso de dispositivos, sistemas y servicios conectados a la red. Sin embargo, la seguridad de IoT no ha crecido con el mismo ritmo de revolución y despliegue, lo que crea grandes riesgos económicos y de seguridad. A medida que aumentan las conexiones de red integradas en la infraestructura crítica, los procesos importantes que se realizan digitalmente son cada vez más vulnerables a las amenazas cibernéticas. La creciente dependencia de las tecnologías conectadas a la red ha crecido más rápido que los medios para asegurarla. Obtenga una muestra en PDF gratuita para obtener más tendencias profesionales recientes sobre las perspectivas de la industria de seguridad de IoT: The Insight Partners

    Seguridad de IoT desde la perspectiva de un ingeniero

    Un hacker puede nacer o puede hacerse. Dejemos que este argumento se debata algún tiempo después, pero desde la perspectiva de un ingeniero, los primeros años de su capacidad para descubrir lazos y lagunas en el sistema son un regalo de Dios. Podría usarse para bien o para mal y los lados deben ser elegidos. Echemos un vistazo a la buena parte de un ingeniero que ha estado trabajando para salvarnos de las vulnerabilidades de seguridad que a veces se pasan por alto incluso por expertos. Payatu

    Haga clic aquí para obtener más información: seguridad de IoT desde la perspectiva de un ingeniero – GuruAble.com

    Gran potencial, enormes preocupaciones de seguridad:

    El Internet de las cosas está cambiando los objetivos de los piratas informáticos: más inteligente con Gartner

    Internet de las cosas: encontrar una salida a la pesadilla de la seguridad | ZDNet